Разработка практических рекомендаций по организации системы защиты персональных данных

Скачать дипломную работу на тему: Разработка практических рекомендаций по организации системы защиты персональных данных. В которой определены рекомендации по внедрению и организации работы программно-аппаратных средств защиты. Изучен выбор программно-аппаратных средств защиты персональных данных объекта.
Author image
Ekaterina
Тип
Дипломная работа
Дата загрузки
04.05.2025
Объем файла
1186 Кб
Количество страниц
32
Уникальность
Неизвестно
Стоимость работы:
1760 руб.
2200 руб.
Заказать написание работы может стоить дешевле

Введение

Задача обеспечения надежной защиты информационных систем вообще и персональных данных, обрабатываемых в этих системах, в частности, является базовой задачей в сфере обеспечения информационной безопасности для любой организации.Актуальность тематики данной аттестационной работы подтверждается ростом информационных рисков, который происходит вследствие появления новых угроз информационным системам персональных данных, современных темпов и уровня развития методов обеспечения информационной безопасности, которые значительно отстают от уровня развития информационных технологий, наличием свободного доступа к информационным ресурсам через разнообразные мобильные средства связи.Тема настоящей аттестационной работы – «Разработка рекомендаций по организации системы защиты персональных данных хозяйствующего субъекта». 

Содержание
Список используемых сокращений
Введение
Глава 1. Анализ объекта исследования и актуальных угроз информационной безопасности персональных данных
1 Общая характеристика и организационная структура объекта исследования
2 Исследование организованной информационной системы объекта и особенностей обработки персональных данных
3 Оценка актуальных угроз информационной безопасности персональных данных объекта
Глава 2. Разработка проекта системы защиты персональных данных объекта
1 Разработка организационных мероприятий
2 Обоснование выбора программно-аппаратных средств защиты персональных данных объекта
3 Разработка рекомендаций по внедрению и организации работы программно-аппаратных средств защиты
Глава 3. Экономическое обоснование проектных решений
1 Расчет трудоемкости и продолжительности разработки проекта
2 Составление календарного плана выполнения работ
3 Обоснование эффективности проекта
Заключение
Список использованной литературы

Список использованной литературы

Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Военное издательство, 2012.
Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119.
Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: утв. приказом Федер. службы по технич. и экспортн. контролю Рос. Федерации от 18 февраля 2013 г. № 21.
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 14 февраля 2008 г.
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 15 февраля 2008 г.
Алферов, А. П. Основы теории баз данных : учебное пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин [и др.]. – 2-е изд., испр. и доп. – М.: Гелиос-АРВ, 2014. – 480 с.
Бабенко, Л.К. Современные алгоритмы хеширования и методы их анализа: учебное пособие для студентов вузов, обучающихся по группе специальностей в обл. информ. безопасности / Л.К. Бабенко, Е.А. Ищукова. – М.: Гелиос АРВ, 2014. – 376 с.
Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2013. - 544с.
Вернер, М. Основы защиты информации: учебник для вузов : [пер. с нем.] / М. Вернер – М. : Техносфера, 2016. – 288 с.

Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИС, включая пользователей ИС, реализующих угрозы непосредственно в ИС, а также нарушителей, не имеющих доступа к ИС, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена. В ходе рассмотрения всех угроз, описанных в предыдущих разделах можно сделать вывод, что главной угрозой информационной системы является угроза НСД к информации. В следующих разделах необходимо провести анализ и оценку данной угрозы.Под актуальной угрозой понимают такую угрозу, которую можно реализовать в ИС, и она представляет опасность для ИС. Для составления перечня актуальных угроз описанных в методике актуальных угроз безопасности. Сперва необходимо определить возможность реализации угрозы применяются два показателя: уровень исходной защищенности ИС (Y1) и частота вероятности реализации рассматриваемой угрозы (Y2).  Уровень исходной защищенности ИС понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИС приведенных в таблице из методики определения актуальных угроз безопасности персональных данных. Согласно таблице, она подходит под информацию, которая содержит коммерческую тайну из данной таблицы удалены строки, которые содержат показатели только о персональных данных. Показатели исходной защищенности, на основании которых производится дальнейший выбор для расчета условий исходной защищенности приведен в таблице 1.3.